Как я стал взломщиком паролей. Часть 4. Да будет взлом!
Я начал серию экспериментов, чтобы устранить проблему. Первый касался хэша из моей базы данных. Вполне возможно, его легко было вычислить среди всех этих «легкодоступных» паролей. Все, что осталось внутри - это 12-значные пароли, требующие несколько месяцев серьезных атак для взлома. Так что я вернулся к «восстановлению пароля», скачал новый список из 17000 хэшей MD5 с форума и снова принялся за работу.
Результат был тот же. Запуск словаря RockYou через атаку «straight» изменил файл best64.rule и привел только к одному результату: «tawtaw». Я начал переживать по непонятной мне причине. Ноющий в затылке голос дал мне ясно понять – можно взломать пароли, которые следуют одной конкретной модели, в данном случае, три символа, повторяющиеся дважды. Это был ПЛОХОЙ ЗНАК. Я не мог точно решить - плохая это примета или нет. Так что я постарался заглушить ноющий голос в моей голове и вернулся к работе.
Новые атаки на мои 17000 хэшей дали несколько лучшие результаты. Но какой ценой! Комбинированная атака заняла примерно 14,5 часов. Однако, получилось взломать три пароля за три минуты в самом начале. Комбинированная атака помогла взломать один пароль («cp2009») в считанные секунды. Я вернулся к прямой атаке, но использовал d3ad0ne.rule файл вместо best64.rule. И вот у меня еще два хэша («1234567» и «aaaaa1»). На это мне потребовалось 6 минут. И таким образом у меня было уже 6 взломанных хэшей! Прогресс!
Результаты все еще казались ничтожными, и то, что я продолжал взлом простых паролей немного затормозило меня. Что если бы эти оба хэш-файла, которые защищены паролем RockYou, лишены какого-то общего правила?
Так как список фраз для атаки (даже с использованием правил) был не самым эффективным методом, я решил применить к хэш-файлу «грубую силу». Атака грубой силы – это примитивый перебор всех доступных вариантов, который совсем не нуждается в человеческом интеллекте. Получаются такие варианты, как «ааааа», а затем «aaaaab», а затем «aaaaac», пока все возможные комбинации не буду опробованы. Я был чрезвычайно благодарен за Hashcat GUI. Упрощенные варианты конфигурации, необходимые для атаки «грубой силы» из командной строки, сделали за меня почти все.
Атака «грубой силы» требует великое множество вариантов, в том числе длинные пароли и маски, которые строятся из набора символов.
Примерно, как эти:
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !"#$&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?h = 8 bit characters from 0xc0 - 0xff
?D = 8 bit characters from german alphabet
?F = 8 bit characters from french alphabet
?R = 8 bit characters from russian alphabet
Я мог бы, конечно, собрать маску для «грубой силы» из всех паролей, которые начинаются, скажем, с одной заглавной буквы, далее следуют пять строчных букв, а в конце символ (? U? L? L? L? L? L?), но GUI сделал ее (маску) еще более простой. В итоге можно было выбрать такие опции, как «строчно-буквенно-цифровые» с особым ограничением длины.
«Грубая сила» может занять чрезвычайное количество времени по мере увеличения длины пароля, более того, каждый дополнительный знак в пароле экспоненциально увеличивает время взлома «грубой силой». А взлом паролей на обычном домашней компьютере более девяти или десяти символов может занять несколько недель или месяцев. Чтобы иметь шансы на успех, я начал с шести-символьных паролей, потому что я уже нашел кое-что из этой длины в хэш-файле. Я также ограничил себя строчными буквами, цифрами и символами, сторонясь верхнего регистра, потому что мало кто по собственной воле создаст себе пароль из одних только заглавных букв.
Полный запуск взлома шести-символьных буквенно-цифровых паролей займет часов пять. Об этом мне сказал Hashcat, но он начал показывать результаты практически сразу. За две минуты я взломал 22 хэша. Четыре минуты - это было 28. Через шесть минут - 32. Многие из взломанных хэшей состояли только из строчных букв, поэтому я отменил атаку и решил сосредоточиться на чем-то более эффективном, отбрасывая цифры и символы. В результате процесс пошел быстрее. Взломано 334 хэша за одну минуту и пароли а-ля «Фиалка», «Людвиг», «Август» и «арахис».
БУМ! Ну и у кто теперь тут ламер?
Многие из взломанных паролей были просто именами людей, в то время как другие были часто употребляемыми английскими словами. Это, действительно казалось странным, что список слов RockYou содержит настолько очевидные вещи, как «Август» или «фиалка», но я отбросил эту мысль и отправился на охоту на для получения нового списка слов, чтобы понять, смогу ли я улучшить свои дела в тяжелом деле взломщика. Я схватил английский словарь вместе с огромным списком имен и фамилий, отгрызая данные из всеобще известной и доступной базы - Facebook. Чтобы только лишь проверить, я схватил немецкий словарь тоже.
Я пустил их в прямую атаку на мои 17000 хэшей, ожидая приличные результаты. Но вместо этого я получил ничего, даже не было паролей, таких как "фиалка", которые были в обоих словарях и хэш-файлах.
Оглавление
Часть 2. Восстановление паролей
Часть 6. Ускорение и замедление
Часть 7. Наставить на себя пушку
Перевод статьи: http://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/
О компании StarForce
Компания «Протекшен Технолоджи» (торговая марка StarForce) – ведущий российский разработчик программных решений в области контроля и защиты программ и электронной информации от утечек, копирования и нелегального распространения. С 2000 года компания разрабатывает и внедряет ультрасовременные технологические решения, защищенные соответствующими патентами РФ, США и Канады, что позволяет обеспечить охрану интеллектуальной собственности и авторских прав во всем мире.
Являясь экспертом в области защиты цифровой информации и программного обеспечения от утечек, копирования, взлома и несанкционированного распространения, компания разработала собственную систему Управления Цифровыми Правами (StarForce DRM), открывающую перед нашими клиентами широчайшие возможности по доставке цифрового контента и слежению за продажами. Технологии StarForce внедрены в таких компаниях как РЖД, Corel, 1С, Mail.ru, Аэрофлот, SUN InBev Russia, АМД Лаборатории, ATC International, МедиаХауз, Руссобит-М, Новый Диск, Бука, Snowball, 2Play, GFI, CENEGA, Akella и в ряде других.
Контакты для прессы:
pr@star-force.com